Wi-Fi侵入テストでは、WPA/WPA2ネットワークでRainbowテーブル/ハッシュテーブルを使用できますか?
どちらか一方の利点はありますか?
上記のテーブルはどこで入手できますか、それとも生成できますか?このタイプのすべての攻撃から防御する方法はありますか?
WPA使用するハッシュ関数と、認証のプロセスはどのように機能しますか?
詳細な説明といくつかのシナリオは素敵でしょう。
WPA/WAP2は専用のランダムソルトを使用しません。代わりに、SSIDをソルト値として使用するように設計されています。これは無塩よりはましですが、一部のアクセスポイントが脆弱であることを意味します。かなり長い間、ほとんどのルーターは静的SSIS( 'linksys'または 'default')を搭載して出荷されていました。そのため、ハッカーは単一のパスフレーズのセットを事前計算するだけではなく、一般的なSSIDに対して一般的なパスワードを事前計算することができます。 Church of Wifiには、いくつかのレインボーテーブル(1,000の一般的なSSIDに対して100万の一般的なパスフレーズ= 33GB)と、wifiのクラッキングに関する一般的な情報があります。 http://www.renderlab.net/projects/WPA-tables/
そのため、WPA/WPA2はWEPほど悪くありませんが、SSIDのような低いエントロピー値に依存しているため、必要以上に脆弱になっています。この脆弱性は、何億ものルーターを静的SSIDで何年も出荷している企業によってさらに悪化しました。多くの人がそれらを変更したことはなく、一部の人は他の同様に悪い/一般的なSSIDを選択しました。
最も一般的なSSID
linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network
今日、ほとんどのルーターはlinksys
の代わりにlinksys_AUENFJS22
のような疑似ランダムSSIDを使用していますが、脆弱なホットスポットがたくさんあります。
ハッシュ関数はPBKDF2で、複数のラウンドを使用して攻撃を遅くします。認証プロセス全体が複雑すぎて、SOに適合しません。
事前計算から身を守るために、一意のSSIDを使用する必要があります。 SSIDを無効にすることで安全であると考える人が1人以上います。ほとんどのレインボーテーブル。